Académique Documents
Professionnel Documents
Culture Documents
Mme N. Kamoun
Classe IMI3
Année scolaire 2020-2021
Chapitre 5 Réseau LAN
Plan du chapitre
Introduction
Architecture de réseaux locaux
Normes IEEE
Adressage
Topologie physique et logique
Couche LLC
Techniques d’accès au support
Technique d’accès aléatoire
Technique d’accès déterministe
Ethernet IEEE 802.3
3 RI IMI3
Architectures de réseaux locaux
Solution pour entreprise née dés l’année 1970
Réseau local se caractérise par des équipements
géographiquement proches qui coopèrent en utilisant un
support de transmission pour diffuser des données
Normes IEEE
802.1 contexte général de LAN
802.2 définit la couche liaison de donnée
802.3, 802.4, 802.5 , et 802.6 ; différents protocoles d’accès au
supports pour plusieurs types de supports physiques: paire
métalliques câble coaxial ou fo
802.11 réseaux locaux sans fils
4 RI IMI3
Modèle OSI
LLC Logical Link Control
MAC Medium Acess Control
PMI Physical Medium Independant sublayer
PMD Physical Medium Depedent sublayer
5 RI IMI3
Adressage
L’adresse physique se gère au niveau matériel
Elle possède un format défini par l’IEEE sur 16 bits ou 48
bits
Ce format constitue l’adresse universel des équipements
7 RI IMI3
Topologie en bus
8 RI IMI3
Topologie physique: en anneau
Chaque station est connectée au support par un port d’entrée
et transmet les données de station par un support de sortie
Les différents stations sont reliées en cascade et les données
circulent d’une station à l’autre toujours de même sens
Chaque station prend le message l’analyse pour le retransmet
sur un port de sortie
L’anneau manque de fiabilité en cas de rupture du support
Solution: on double le support pour réaliser des anneaux qui
peuvent transmettre soit dans un sens ou en sens inverse
La 2éme solution permet de reconstituer le réseau même en
cas de rupture des 2 anneaux au même endroit
9 RI IMI3
Topologie en anneau
10 RI IMI3
Topologie physique : en étoile
La généralisation des liaisons point à point: chaque
équipement est relié à un équipement central
La complexité de celui-ci dépend du modes de
communication entre stations
Cette topologie présente un point faible : le réseau
devient inutilisable en cas de panne de l’équipement
central
L’équipement central peut constituer un goulet
d’étranglement et entrainer la dégradation du réseau s’il
est mal dimensionné
11 RI IMI3
Topologie en étoile
12 RI IMI3
Topologie logique
Elle s’appuie sur la manière dont les équipements
échangent leurs données
Elle ne dépend que du niveau MAC choisi et non dans la
façon de raccorder les équipements entre eux
Pratiquement, 2 topologie sont à considérer :
Le bus
Et l’anneau
13 RI IMI3
Couche LLC
La norme IEEE 802.2 définit un protocole de commande
LLC fondé sur les principes normalisé HDLC
3 classes sont définies
LLC1 fournit un service simple sans connexion ni contrôle,
point à point , en multipoint ou en diffusion
LLC2 assure un service avec connexion entre deux points
d’accès et possède les fonctionnalités du niveau liaison du
modèle OSI (contrôle de flux et contrôle d’erreur)
LLC3 adapté au monde des réseaux industriels , rend un
service sans connexion avec acqquitement
14 RI IMI3
Couche LLC suite
LLC1 est le protocole le plus courant dans le LAN
Il se réduit pratiquement à une seule trame UI : (Unumbred
Information) trame d’information non numérotée
Le service rendu par le protocole LLC1 est minimal
Il se contente de formater les messages à emmètre et de l’ajouter
un bloc d’erreur
Le récepteur vérifie le bloc de contrôle et détruit les messages
erronés
Il n’y aucun accusé de réception ni aucune demande de transmission
Un tel fonctionnement est acceptable dans l’environnement réseaux
LAN car la distance est faible
Les messages manquantes sont éventuellement détectés sont
éventuellement détectés puis réémis au niveau couche physique
15 RI IMI3
Couche LLC suite 2
LLC2 : protocole complet analogue à la norme HDLC
LLC3 : il ajoute la notion d’accusé de réception
Dans les réseaux locaux industriels, il est important de
garantir la fiabilité de transmission d’où l’idée d’un
protocole sans connexion qui permettent la bonne
réception des messages sans lourdeur imposé par la
gestion de connexion
16 RI IMI3
Techniques d’accès au support
Les LANs nécessitent un partage du support donc sa
bande passante utile entre différents utilisateurs
Il existe deux grandes famille pour les techniques d’accès
au support:
Accès aléatoire
Accès déterministe
17 RI IMI3
Techniques d’accès aléatoires
Les méthodes d’accès aléatoire portent le nom générique
CSMA (Carrier Sens Multiple Acces)
Elles sont adaptés à la topologie en bus et exploitent la
distance faible entre les équipements
Quand un équipement a une trame à émettre, il se met à
l’écoute du support, et attend que celui-ci soit libre avant
de commencer la transmission
Du fait que le temps de propagation n’est pas nul, un
équipement peut provoquer une collision
Il existe variante de ce mécanisme le plus classique est
normalisé sous la norme IEEE 802.3 CSMA /CD
Collision Détection
18 RI IMI3
CSMA \CD
Trame à émettre
Essai :=0
oui
porteuse
non Calculer le délai en f°
Essai:=Essai +1 d’essai
oui
Fin d’émission
Echec
19 RI IMI3
CSMA\CD suite
L’originalité de ce mécanisme est que l’équipement
continue d’écouter le support de transmission après que
le début d’émission
Il arrête d’émettre après un bref délai s’il détecte une
collision ( Niveau de tension double)
Le temps d’écoute est limité à qqc µs ( temps de
propagation aller retour entre 2 stations les plus
éloignées)
La duré de la collision est ainsi réduite au strict minimum
20 RI IMI3
Période de vulnérabilité
La période pendant laquelle il est impossible d’éviter une
collision malgré l’écoute préalable s’appelle période de
vulnérabilité
La longueur maximale du bus détermine la durée
maximale de cette période.
Avec une technique aléatoire, le temps nécessaire pour
émettre une trame ne peut être garanti
Les transmissions sont fait au bout d’un intervalle de
temps qui dépend du nombre des tentatives
Après 16 tentatives infructueuses, l’équipement
abondonne
21 RI IMI3
Avantages CSMA\CD
L’intérêt de cette technique est sa simplicité de mise en
œuvre
Elle ne nécessite pas la présence d’un équipement de
contrôle
Elle est décentralisée et indépendante du nombre de
machines connectées
22 RI IMI3
Techniques d’accès déterministes
Elles utilisent un jeton sur un bus ou un anneau
Le jeton est une trame qui circule dans le réseau
d’équipement en équipement
Un équipement A qui reçoit et reconnait le jeton possède
« le droit de parole » ,
il est autorisé à émettre sur le support.
Une fois la transmission terminé, il transmet le jeton à
l’équipement suivant
Le mode dépend de la topologie logique du réseau
23 RI IMI3
Organigramme d’accès déterministe
Trame à émettre
non
Réception
du jeton ?0
oui
sélection de la Émission de la
trame suivante trame
oui
Autre trame
à émettre?
non
Transmission du
jeton
Fin
24 RI IMI3
Accès déterministe : topologie
Dans un anneau,
l’équipement suivant est le premier équipement physiquement relié
au précédent en aval
La transmission du jeton se fait toujours vers cet équipement sans
qu’il y ait besoin de le désigné explicitement
Le jeton est non adressé
Dans un bus,
l’équipement suivant est connu seulement du possesseur du jeton
Une trame contenant le jeton est diffusée sur le bus et possède
l’adresse explicite du destinataire ou successeur
Chaque équipement n’a qu’un et seul successeur dont il connait
l’adresse
On a crée ainsi un anneau virtuel de circulation du jeton
Le jeton est adressé
25 RI IMI3
Accès déterministe: jeton
En fonctionnement normal, il existe une phase de
transfert de données alterné avec une phase de passation
de jeton
Chaque équipement doit pouvoir traiter la réception et le
passage du jeton en respectant le délai maximal défini par
la méthode d’accès
Il est également indispensable de prendre en compte
l’ajout d’un équipement
Il faut réagir à l’altération voir la perte du jeton en
mettant en place de régénération du jeton qui dépend de
type de jeton adressé ou pas
26 RI IMI3
Ethernet IEEE 802.3 :
organisation physique
Les réseaux IEEE 802.3 utilisent une transmission en
bande de base avec code Manchester
Le réseau est en un ou plusieurs segments relié de façon
de conserver la structure en bus
Afin que tous les équipements reçoivent un signal de
puissance suffisante la longueur de chaque segment est
limité
Pour des longueurs supérieurs, il faut utiliser des
répéteurs qui décodent et amplifient les signaux reçus
sans les interpréter
27 RI IMI3
Ethernet IEEE 802.3 :
organisation physique suite
Ils contribuent à augmenter légèrement le délai de
propagation et relient les différents segments de façon
former un seul bus logique et un seul domaine de
collision
Pour limiter les risques de collision , la norme impose un
délai de propagation d’aller retour du signal inférieur à
51.2 µs
28 RI IMI3
Ethernet IEEE 802.3:
Format de la trame
Délimiteur de début
29 RI IMI3
Ethernet IEEE 802.3:
Format de la trame suite 1
L’ensemble des équipements du réseau se synchronise sur
le message émis
Le champ SFD Start Frame Delimiteur contient la
séquence 1010101011 qui marque le début de la trame
La trame contient son premier champ significatif l’adresse
destination et l’adresse source
Un champ de 2 octets précise la longueur en octets des
données de la couche LLC
La norme 802.3 ayant défini une longueur minimale de 64
octets , elle est compléter par des octets de bourrage si
la trame est plus courte
30 RI IMI3
Ethernet IEEE 802.3:
Format de la trame suite 2
La taille de la trame entre 64 et 1518 octets, ce qui donne
1500 octets de données utiles dans le champ de données
La taille maximale est imposée pour assurer un rôle
équitable entre différents équipements
La trame se termine par un champ FCS Frame Check
Sequence
Il permet la détection d’erreur à la réception
Le polynôme générateur est
G(x)=x32+x26+x23+x22+x16+x12+x11+x10+x8+x5+x4+x2+1
Une trame contient obligatoirement un nombre entier
d’octets
Un silence obligatoire entre trames de 9.6 µs
31 RI IMI3
Token Ring IEEE 802.5
L’anneau à jeton est développé par IBM et normalisé par IEEE
sous le nom 802.5
Organisation physique de l’anneau
Transmission en bande de base avec un code manchester diffirentiel
(on code la différence de bits et non pas le bit)
Topologie physique est un anneau simple unidirectionnel
Reconfiguration automatique en cas d’incident
Il y a deux types d’équipements : celui qui possède le jeton et les
autres
Topologie logique : anneau dans lequel
Un équipement n’a pas le jeton se comporte comme répéteur
Un équipement qui a le jeton a le droit d’envoyer une trame vers son
successeur
Lorsqu’un équipement a reçu sa propre trame, il émet une trame spétiale
contenant le jeton
32 RI IMI3
Token Ring IEEE 802.5: format de la trame
Format de trame
Jeton SD AC ED
SD AC FC DA SA Données FCS ED FS
Trame de LLc
données
1o 1o 1o 6o 6o N o<4027 4o 1o 1o
33 RI IMI3
Token Ring IEEE 802.5: latence de l’anneau
Lorsqu’il n y a aucun trafic de données, le jeton circule
dans l’anneau d’un équipement un autre
Il faut que la durée t entre l’émission d’un élément binaire
et sa réception après un tour complet de l’anneau soit
supérieur à la durée d’émission d’un jeton
Latence de l’anneau est la quantité d’information qu’il
contient à un instant donné
Latence doit être supérieur à la durée d’émission d’une
trame d’un jeton de 24 bits
34 RI IMI3
Token Ring IEEE 802.5: gestion de l’anneau
L’équipement détenteur du jeton peut émettre une trame
qui fait le tour de l’anneau avant de lui revenir
L’équipement vérifie que
l’anneau n’est pas coupé
Il n’y a qu’un seul moniteur actif
Le destinataire a bien copié la trame
Il détecte la demande de jeton de haute priorité exprimé
par un autre équipement
Il émet alors un jeton libre sur l’anneau
35 RI IMI3
Token Ring IEEE 802.5:
gestion de l’anneau suite 1
Pour éviter toute utilisation abusive du support, chaque
station arme un temporisateur au début de phase
d’émission
Elle passe le jeton si le temporisateur expire
On peut aussi affecter des différentes priorités aux
équipements de réseau
Celui qui a une trame en attente de priorité inférieur à
celle de jeton ne peut pas prendre le jeton
Il doit attendre le passage d’un jeton doté d’une priorité
inférieur au égale à celle de la trame
36 RI IMI3
Token Ring IEEE 802.5:
gestion de l’anneau : rôle du moniteur actif
Le moniteur crée un jeton à l’initialisation de ‘anneau
Il surveille l’activité des équipements
Il régénère le jeton s’il est perdu
Il détecte les messages qui fait plus qu’un tour
Il assure la synchronisation
Il ajuste la latence de l’anneau
37 RI IMI3
Réseaux locaux sans fils
On distingue deux grandes catégories
WLAN wirless LAN
WPAN Wirless Personal Area Network
Normes Nom Débits Porté max
WLAN commercial théoriques en
Mbit\s
ETSI 300652 Hiperlan 1 20 -
802.11 a wifi 54 40 m
802.11b wifi 11 90 m
39 RI IMI3
Techniques de transmission pour 802.11
bande de fréquence est de 2.4 GHz
Modulation de fréquences ou de phase
Emploi de l’étalement de spectre : elle utilise une bande
de fréquence plus large pour transmettre des données à
faibles puissances
La technique consiste à découper la bande de fréquence
en des canaux de l’ordre de 75 de 1 MHz
La transmission s’effectue pendant environ 400 ms sur un
canal puis un autre en utilisant une combinaison de
canaux.
40 RI IMI3
Architectures de réseaux sans fil
Il existe deux modèles d’architecture:
Les réseaux ad hoc
Les réseaux à infrastructure
Réseaux Ad hoc, communication se fait point à point
entre les stations
C’est le modèle de fonctionnement de WPAN
Réseaux à infrastructure : réseau est géré par une ou
plusieurs bases( ou bornes ou point d’accès)
Lorsqu’il comporte plusieurs bornes , elles sont
raccordées par un réseau Ethernet filaire
41 RI IMI3
Architectures de réseaux sans fil:
réseau à infrastructure
Chaque borne offre un ensemble de services appelée BSS
Basic Service Set
Les bases servent de pont entre le réseau filaire et le
réseau sans fil
Lorsqu’il existe plusieurs bornes, il faut mettre en place
un service étendu afin de permettre aux utilisateurs de se
déplacer d’une base à une autre.
L’ensemble de bornes constitue le système de
distribution
42 RI IMI3
Architectures de réseaux sans fil:
système de distribution
Outre l’acheminement de données, les services fournis
par un système de distribution sont:
L’authentification
l’association : elle permet à une station d’échanger des données
via un point d’accès
La confidentialité : emploi d’un algorithme de chiffrement
La distribution : c’est l’équivalent de routage dans un réseau
classique
43 RI IMI3
Méthode d’accès sans les WLAN
802.11 utilise CSMA/CA Collision Avoidance pour gérer
les contentions d’accès à la fréquence partagée pour
toutes les stations de base
Une station n’émet que si elle ne détecte pas de trafic sur
la bande de fréquences partagées
Pour minimiser les collisions, on utilise un mécanisme
optionnel : avant d’envoyer une trame , station envoie
d’abord à la base un RTS Request To Send .
la base lui répond et attend la réception de la trame
Les autres de stations qui détectent un RTS retardent
leur éventuelles émissions
44 RI IMI3
Méthode d’accès sans les WLAN suite
Les récepteurs doivent envoyer une trame
d’acquittement ACK pour chaque trame d’information
reçue car les fréquences radio peuvent être perturbées
45 RI IMI3
Bibliographie
[1] «introduction aux réseaux informatiques » Mirage
2007
[2] Nicolas Baudru « Reseaux Protocole de liaison de
donnees » nicolas.baudru.perso.esil.univmed.fr 2011
[3] Daniéle Dromard et Dominique Seret « Architecture
des réseaux» Pearson education France2006
46 RI IMI3